Pac4J JWT 4.x < 4.5.9 / 5.x < 5.7.9 / 6.x < 6.3.3 の認証バイパス

critical Nessus プラグイン ID 303207

概要

リモートホストに、認証バイパスの脆弱性の影響を受けるライブラリがあります。

説明

リモートホストにインストールされている Pac4J JWT のバージョンは、認証バイパスの脆弱性による影響を受けます。

- 4.5.9、 5.7.9、 6.3.3 より前の pac4j-jwt バージョンには、暗号化された JWT を処理する際に、JwtAuthenticator に認証バイパスの脆弱性が含まれています。これにより、リモートの攻撃者が、認証トークンを偽造する可能性があります。サーバーの RSA 公開鍵を所有する攻撃者が、任意の件名とロールの要求で JWE ラップされた PlainJWT を作成し、署名検証をバイパスして、管理者を含む任意のユーザーとして認証する可能性があります。CVE-2026-29000

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Pac4J JWT を、インストールされているバージョンブランチに基づいて、バージョン 4.5.9、 5.7.9、 6.3.3、またはそれ以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?032b047b

プラグインの詳細

深刻度: Critical

ID: 303207

ファイル名: pac4j_jwt_CVE-2026-29000.nasl

バージョン: 1.1

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2026/3/20

更新日: 2026/3/20

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.3

CVSS v2

リスクファクター: High

基本値: 9.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2026-29000

CVSS v3

リスクファクター: Critical

基本値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

脆弱性情報

CPE: cpe:/a:pac4j:pac4j-jwt

必要な KB アイテム: installed_sw/Pac4J JWT

パッチ公開日: 2026/3/2

脆弱性公開日: 2026/3/4

参照情報

CVE: CVE-2026-29000